KR20020035840A - Method of surveilling internet communication - Google Patents
Method of surveilling internet communication Download PDFInfo
- Publication number
- KR20020035840A KR20020035840A KR1020027001034A KR20027001034A KR20020035840A KR 20020035840 A KR20020035840 A KR 20020035840A KR 1020027001034 A KR1020027001034 A KR 1020027001034A KR 20027001034 A KR20027001034 A KR 20027001034A KR 20020035840 A KR20020035840 A KR 20020035840A
- Authority
- KR
- South Korea
- Prior art keywords
- requests
- terminal
- original
- network
- communication line
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/535—Tracking the activity of the user
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/75—Indicating network or usage conditions on the user display
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/12—Network monitoring probes
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
- Information Transfer Between Computers (AREA)
- Preparation Of Compounds By Using Micro-Organisms (AREA)
- Communication Control (AREA)
- Small-Scale Networks (AREA)
Abstract
Description
오늘날 컴퓨터 네트워크를 통해 거대한 양의 트래픽이 지나가고 있으며, 그들 중 일부는 유해한 것들이다. 그러므로, 특정 네트워크의 소유자 혹은 관리자는 네트워크를 효과적으로 모니터하고/또는 보호하기 위하여 실시간으로 트레이싱하거나 혹은 "감청(listen in)"할 수 있는데 관심을 많이 가지고 있을 수 있다. 그러한 모니터링 또는 감시는 네트워크 상에서 많은 노드들 중(예를 들어, 사용자 워크스테이션)의 두개 사이를 경유하는 데이타를 모니터링하기 위하여 프로브를 네트워크에 접속함으로써 달성될 수 있다.Today, huge amounts of traffic pass through computer networks, some of which are harmful. Therefore, the owner or manager of a particular network may be interested in tracing or “listen in” in real time to effectively monitor and / or protect the network. Such monitoring or monitoring may be accomplished by connecting a probe to the network to monitor data between two of many nodes (eg, user workstations) on the network.
두 노드간의 통신이 비연속 패킷의 형태로 이루어지는 시스템에서, 네트워크 프로브는 패킷의 소스 또는 목적지 어드레스에 관한 것과 같은 정보를 모으기 위하여 데이타의 패킷 혹은 패킷의 프로토콜을 "판독"할 수 있다. 또한, 소정 시간 동안에 임의의 프로토콜 유형의 트래픽의 평균 또는 총 양과 같은 통계적 관련 정보를 계산할 수 있으며, 또는 패킷의 총 수를 노드로 전송하거나 혹은 노드로부터 전송될 수 있다. 이러한 정보는 시스템 관리자에게 실시간으로 보고되어지거나, 혹은 이후의 분석을 위하여 저장될 수 있다.In a system where communication between two nodes is in the form of discontinuous packets, the network probe may "read" the packet of data or the protocol of the packet to gather information such as about the source or destination address of the packet. It is also possible to calculate statistically relevant information, such as the average or total amount of traffic of any protocol type over a period of time, or may transmit the total number of packets to or from the node. This information may be reported to the system administrator in real time or stored for later analysis.
이러한 경향에 대해 다양한 시도가 이루어져 왔다. 예를 들어, Clear Communications Corporation (Linclonshire, Ill., 미국)로부터 이용가능한 소프트웨어 프로그램인 Clear View Network Window는 이른바 예고적이며 사전에 대처하는 관리, 지능적 근본 원인 분석, 및 품질 증명 리포트를 제공한다. 그러나, 그 출력은 네트워크 결함 관리를 위해 설계되었으며, 네트워크의 노드간의 통신에 대한 "태핑(tapping)"과는 동일하지 않다. 따라서, Clearview 시스템은 콘텐츠 또는 특성에 대하여 네트워크 상의 두 노드 간에 전송되는 데이타의 모니터링을 허용하지 않는다.Various attempts have been made to this trend. For example, Clear View Network Window, a software program available from Clear Communications Corporation (Linclonshire, Ill., USA), provides so-called predictive and proactive management, intelligent root cause analysis, and quality assurance reports. However, its output is designed for network fault management and is not the same as "tapping" for communication between nodes in a network. Thus, the Clearview system does not allow monitoring of data transmitted between two nodes on the network for content or characteristics.
Livermore National Laboratory (Livermorem, Cal., 미국)은 근거리 통신망(local area network)을 통과하는 데이타 패킷을 "알아챔(sniffing)"으로써, 미국 에너지부(U.S. Department of Energy)의 컴퓨터를 보호하기 위하여 컴퓨터 프로그램 그룹을 개발하였다. 미 해군은 미국 국방성 및 NASA에 있는 컴퓨터에 침입한적이 있는, 의심되는 컴퓨터 해커의 통신을 감청하기 위하여, 이 프로그램들 중 하나인, "iWatch" 프로그램으로서 알려진 프로그램을 사용하였다. 이 iWatch 프로그램은 네트워크를 경유하는 모든 패킷을 판독하기 위하여 네트워크 프로브를 이용하고, 그 다음에 이 정보를 공동 데이타 베이스에 저장한다. 그 다음에 간단한 컴퓨터 프로그램은 저장된 데이타를 다 판독하고, 정보 중의 오직 미리 정해진 "관심있는" 부분만을 표시하기 위해 기록될 수 있다.The Livermore National Laboratory (Livermorem, Cal., USA) "sniffes" data packets passing through a local area network, protecting computers in the US Department of Energy. A program group was developed. The US Navy used one of these programs, known as the "iWatch" program, to intercept communications from suspected computer hackers who had invaded computers at the US Department of Defense and NASA. The iWatch program uses a network probe to read all packets through the network, and then stores this information in a common database. A simple computer program can then be written to read out the stored data and display only a predetermined "interest" portion of the information.
정보 중에 관심있는 부분이 발견될 때마다, 저장된 데이타를 재스캐닝하여 "관심있는" 부분의 양측에 위치하고 있는 캐릭터(character)의 특정 번호를 통지한다. 이들 관심있는 캐릭터들은 그 후에 메시지의 내용을 판단하기 위하여 리뷰되고 미래의 모니터링 동작에 대한 가이드로서 이용된다.Whenever a portion of the information of interest is found, the stored data is rescanned to inform the particular number of characters located on either side of the "interesting" portion. These characters of interest are then reviewed to determine the content of the message and used as a guide to future monitoring actions.
이 시스템은 사용자 활동의 이력 분석으로 제한되고 모든 사용자 활동의 완전한 "태핑" 및 사용자 서핑(surfing) 활동의 완전한 시뮬레이션을 행하지는 않는다.This system is limited to the historical analysis of user activity and does not perform a complete "tapping" of all user activity and a complete simulation of user surfing activity.
연속적이면서도 신뢰성있는 트레이싱을 달성하는 방법에 있어서 이하의 세가지 주요한 문제점에 직면한다:There are three major problems with how to achieve continuous and reliable tracing:
(a) 개별 브라우저들은 수행된 모든 활동들을 웹 서버에 보고하지 않는다. 예를 들어, 브라우저가 그의 브라우저 캐시 공간으로부터 또는 프록시 서버로부터 웹 페이지를 로드할 때, 그 브라우저는 사이버 공간 고속도로망(autostrade)을 통하여 임의의 "원격" 웹 서버로 요청을 전송하지 않는다.(a) Individual browsers do not report all activities performed to the web server. For example, when a browser loads a web page from its browser cache space or from a proxy server, the browser does not send a request to any "remote" web server via the cyberspace autostrade.
(b) 브라우저 인터페이스 메카니즘이 서로 다르고 그들 각각에 독점적이기 때문에, 한 제조업자의 웹 브라우저에 의해 어떤 특징을 수행하도록 설계된 응용 프로그램들은 일반적으로 다른 벤더에 의해 제조된 것과 호환가능하지 않다.(b) Because browser interface mechanisms are different and proprietary to each other, applications designed to perform certain features by one manufacturer's web browser are generally not compatible with ones produced by another vendor.
(c) 개별 브라우저들은 그들의 요청을 비조직적인 방법으로 웹 서버로 전송한다. 즉, 소정의 웹 서버에 대하여, 선행 요청은 후속 요청과 관계가 없다. 요청 처리에 있어서, 웹 사이트는 요청의 순서를 제어하지 않는다.(c) Individual browsers send their requests to the web server in an unorganized way. In other words, for a given web server, the preceding request is independent of subsequent requests. In request processing, the web site does not control the order of the requests.
이들 문제를 해결하기 위하여, 미국 특허 제5,951,643호에서는 웹 동기화와 다중 소비자 브라우저 간의 트레킹에 대한 정보를 신뢰할 수 있게 조직하고 관리하기 위한 메카니즘을 개시하고 있다.To address these issues, US Pat. No. 5,951,643 discloses a mechanism for reliably organizing and managing information about web synchronization and tracking between multiple consumer browsers.
그러나, 이 해결책은 "태핑"되는 것을 동의하고 기꺼이 협조하며 지정된 어플리케이션과 호스트에 접속된 식별된 사용자들의 트레킹 활동에 한정된다.However, this solution is limited to the tracking activity of identified users who agree and are willing to cooperate with "tapping" and connected to designated applications and hosts.
따라서, 본 발명의 주된 목적은 네트워크 통신 공급자가 접속된 사용자를 네트워크로 태핑하도록 하는 모니터링 및 감독 방법 및 시스템을 제공하는 것이다.Accordingly, it is a primary object of the present invention to provide a monitoring and supervision method and system for a network communication provider to tap connected users into a network.
본 발명의 다른 목적은 네트워크 통신 공급자가 네트워크와 통신하면서 모든 사용자의 활동을 실시간으로 감시하도록 하는 태핑 방법론을 제공하는 것이다.Another object of the present invention is to provide a tapping methodology that allows a network communication provider to monitor in real time all user activities while communicating with the network.
본 발명의 또 다른 목적은 웹 사이트 소유자가 그들의 웹사이트에 접속한 사용자를 모니터링하고 태핑하도록 하는 것이다.Another object of the present invention is to allow web site owners to monitor and tap users who access their web sites.
본 발명은 네트워크 통신을 통하는 데이타를 분석함으로써 네트워크 통신을 감시하고 모니터링하기 위한 방법 및 시스템에 관한 것이다.The present invention relates to a method and system for monitoring and monitoring network communications by analyzing data over network communications.
본 발명의 이러한 특징들 및 이점은 첨부된 도면을 참조하여 예로서 주어진 몇몇 바람직한 실시예의 다음의 설명으로서 보다 명확하게 이해할 수 있다.These features and advantages of the present invention will be more clearly understood from the following description of some preferred embodiments given by way of example with reference to the accompanying drawings.
도 1은 본 발명을 충족시키는 전형적인 네트워크 구성을 나타낸다.Figure 1 shows a typical network configuration to meet the present invention.
도 2는 동작의 단말 에이전트 개요를 나타낸다.2 shows a terminal agent overview of the operation.
도 3은 TCP/IP 데이터 패킷을 트레이싱하고 식별하는 프로세스를 나타낸다.3 shows a process for tracing and identifying TCP / IP data packets.
도 4는 TCP/IP 요청을 분류하는 플로우차트이다.4 is a flowchart for classifying TCP / IP requests.
도 5는 가상 2차 TCP/IP 요청의 생성을 시뮬레이팅하는 플로우차트이다.5 is a flowchart that simulates the generation of a virtual secondary TCP / IP request.
도 6은 원 브라우저 활동을 시뮬레이팅하는 프로세스를 나타낸다.6 shows a process for simulating original browser activity.
본 발명에 따르면, 소정 단말의 브라우저(원 브라우저) 활동을 시뮬레이팅하는 네트워크 프로브 단말(단말 에이전트)에 의해 네트워크 통신 라인을 트레킹하는 방법에 있어서, 상기 네트워크 통신 라인을 액세싱하는 단계, 상기 통신 라인을 통해 라우팅된 TCP/IP 데이터 패킷을 트레이싱하는 단계, 소정 IP 어드레스에 관한 TCP/IP 데이터 패킷(식별된 데이터 패킷)을 선택하는 단계, 상기 식별된 데이터 패킷으로부터 새로운 액세싱에 대한 현재 요청들(원 요청들)을 선택하는 단계, 상기 식별된 데이터 패킷으로부터 새로운 어드레스들을 나타내는 현재의 웹 페이지 컴포넌트(새로운 네비게이션 컴포넌트)를 선택하는 단계, 상기 새로운 네비게이션 컴포넌트를 2개의 카테고리들 - 상기 카테고리들은 내장된 객체들 또는 프레임들(거짓의 새로운 컴포넌트들)과, 하이퍼링크(참의 새로운 컴포넌트)를 포함함 -로 분할하는 단계, 상기 원 요청들을 기준에 따라 1차 또는 2차 요청들로 분할하는 단계 - 상기 기준은, 상기 원 요청들이 상기 새로운 컴포넌트에 참으로 매칭되거나, 또는 상기 원 요청들이 임의의 새로운 접속 컴포넌트에 매칭되지 못하고 HTTP 또는 POST 타입에 속하며; 상기 원 요청들이 상기 거짓 컴포넌트에 매칭되거나, 상기 원 요청들이 임의의 새로운 접속 컴포넌트에 매칭되지 못하고 HTTP 또는 POST 타입에 속하지 않는 것임 -, 상기 식별된 데이터 패킷으로부터 상기 1차 요청들에 관한 HTML 데이터 파일들(각각이 1차 응답들임)을 선택하는 단계, 상기 각각의 1차 응답에 따라 가상의 2차 요청들을 발생하는 단계, 상기 식별된 데이터 패킷으로부터 상기 가상의 2차 요청들에 관한 응답들(각각이 2차 응답임)을 선택하는 단계, 및 상기 각각의 2차 응답들에 따라 상기 단말 에이전트상에 웹 페이지 프리젠테이션을 시뮬레이팅하는 단계를 포함한다.According to the present invention, a method of trekking a network communication line by a network probe terminal (terminal agent) simulating browser (original browser) activity of a predetermined terminal, the method comprising: accessing the network communication line, the communication line Tracing a TCP / IP data packet routed through a network, selecting a TCP / IP data packet (identified data packet) for a given IP address, and presenting requests for new access from the identified data packet ( Original requests), a current web page component (new navigation component) representing new addresses from the identified data packet, the new navigation component in two categories-the categories are embedded objects Or frames (false new components) Dividing the original requests into primary or secondary requests based on a criterion, wherein the original requests are true to the new component. Or the original requests do not match any new connection component and belong to the HTTP or POST type; The original requests match the false component or the original requests do not match any new connection component and do not belong to the HTTP or POST type-an HTML data file relating to the primary requests from the identified data packet , Each of which is a primary response, generating virtual secondary requests in accordance with each primary response, and responding to the virtual secondary requests from the identified data packet. Each being a secondary response), and simulating a web page presentation on the terminal agent according to the respective secondary responses.
도 1을 참조하여, 단말 01, 02, …가 동일한 통신 라인에 접속되고, 통신 라인이 내부 네트워크(인트라넷) 또는 인터넷과 같은 외부 네트워크로서 사용된다고 가정하자. 본 발명에 따르면, 지정된 네트워크 프로브(이하 "단말 에이전트"라고 함)를 데이터 통신 라인에 접속하는 것이 제안된다. 대안적으로, 단말 01, 02 등과 단말 에이전트가 다른 데이터 통신 라인에 접속되거나 다른 로컬 네트워크에 배치될 수 있다.1, the terminal 01, 02,... Is connected to the same communication line, and the communication line is used as an internal network (intranet) or an external network such as the Internet. According to the present invention, it is proposed to connect a designated network probe (hereinafter referred to as "terminal agent") to the data communication line. Alternatively, terminal 01, 02 and the like may be connected to other data communication lines or deployed in another local network.
단말 에이전트 동작의 일반적인 개요는 도 2에 설명된다.A general overview of the terminal agent operation is described in FIG.
단말 에이전트는 통신 라인을 통과하는 모든 데이터 프레임에 노출된다. 데이터 프레임은 단말들 간 또는 인터넷 서버와 같은 외부 소스로의 외부 데이터 송신간에 전송된 정보를 포함할 수 있다.The terminal agent is exposed to every data frame passing through the communication line. The data frame may include information transmitted between terminals or between external data transmissions to an external source such as an internet server.
ISP 또는 사적 조직의 네트워크와 같은 데이터 통신 라인의 "소유자"가 실시간으로 인터넷을 서핑할 때 소정의 단말의 실제의 통신 활동을 모니터링하는데 관심이 있다.There is an interest in monitoring the actual communication activity of a given terminal when the "owner" of a data communication line, such as an ISP or private network, surfs the Internet in real time.
단말 에이전트의 동작은 먼저 TCP/IP 데이터 패킷을 트레이싱하는 데이터 프레임을 분석한다. 도 3에 나타낸 바와 같이, 데이터 분석은 다른 프로토콜 분류 체계(인터넷 프로토콜의 RFC 0793 참조)에 따라 처리된다, 즉, 먼저 로컬 네트워크 프로토콜을 분석하고 외부 데이터 송신(게이트웨이 레벨)을 필터링하고, 인터넷 프로토콜(IP)을 식별하고 마지막으로 "호스트 레벨"의 TCP(Transition Control Protocol) 데이터 패킷을 검출한다.The operation of the terminal agent first analyzes the data frame tracing the TCP / IP data packet. As shown in Fig. 3, data analysis is handled according to another protocol classification scheme (see RFC 0793 of the Internet Protocol), i.e. first analyzing the local network protocol and filtering external data transmissions (gateway level), IP) and finally detects a "host level" Transition Control Protocol (TCP) data packet.
데이터 패킷의 IP 헤더를 분석함으로써, 요청하는 단말과 메시지 도착지의 IP 어드레스가 식별된다. 통신 라인의 소유자가 쉽게 IP 어드레스를 사용자 단말로 관련시킬 수 있다. 그러므로, 다음 프로세싱을 모든 다른 관련 없는 데이터 패킷을 필터아웃하고 하나의 선택된 단말(이하 "식별된 데이터 패킷"이라 함)의 데이터 송신으로 제안할 수 있다.By analyzing the IP header of the data packet, the IP address of the requesting terminal and the message destination is identified. The owner of the communication line can easily associate an IP address with the user terminal. Therefore, the next processing may suggest to filter out all other irrelevant data packets and to transmit data of one selected terminal (hereinafter referred to as "identified data packet").
식별된 데이터 패킷은 완전한 관리와 데이터 통신 포트의 제어가 가능한 RFC 079 표준에 따라 더 분석된다.The identified data packets are further analyzed in accordance with the RFC 079 standard, which allows full management and control of the data communication port.
TCP 데이타 통신 포트를 관리하는 공지의 루틴에 따르면, 통상의 브라우저, 예를 들면 인터넷 익스플로러에 의해 처리되는 바와 같이, 브라우저를 구동하는 단말은 모든 데이타 통신의 근원이다. 예를 들면, YAHOO! 홈 페이지용 요청이 있는 단말이 네트워크를 통해 YAHOO! 서버에 요청을 전송한다고 가정해 보자. 이에 응답하여, 서버는 야후(yahoo) 홈 웹 페이지 컴포넌트의 모든 정보를 포함하는 HTML 데이타 파일을 전송한다. 따라서, 브라우저는 새로운 통신 "가상(virtual)" 포트를 오픈함으로써 웹 페이지의 모든 컴포넌트들을 수신하기 위한 새로운 요청을 전송하고, 각 포트는 동일 웹 페이지의 상이한 컴포넌트들을 전송하는데 사용된다. 모든 데이타 요청과 각 응답에 노출된 "아웃사이더(outsider)" 단말은 예를 들면 완벽한 YAHOO! 홈 페이지를 요구하는 초기 "1차(primary)" 요청과 그 컴포넌트들을 수신하기 위한 "2차" 요청 사이를 구별할 수 없다. "아웃사이더" 조사 단말에 의해 최초 브라우저의 활동을 시뮬레이팅하는 경우, 예를 들면 1차 요청을 식별하는 것이 필수적이다.According to known routines for managing TCP data communication ports, the terminal running the browser is the source of all data communication, as handled by a conventional browser, for example Internet Explorer. For example, YAHOO! The terminal with the request for the home page connects to the YAHOO! Suppose you send a request to a server. In response, the server sends an HTML data file that contains all the information of the yahoo home web page component. Thus, the browser sends a new request to receive all the components of the web page by opening a new communication "virtual" port, each port being used to send different components of the same web page. All data requests and "outsider" terminals exposed in each response are, for example, perfect YAHOO! It is not possible to distinguish between an initial "primary" request that requires a home page and a "secondary" request to receive its components. When simulating the activity of the original browser by the "outsider" survey terminal, it is necessary to identify the primary request, for example.
도 4는 1차 오청과 2차 요청을 구별하기 위한 프로세스를 도시한다. 최초 요청들은 하이퍼링크 등을 선택하는, 사용자에 의해 새로운 URL을 엔터하는 것과 같은 상이한 동작들로부터 비롯된다. 따라서, 동일한 것을 검출하기 위하여, 동일 IP 어드레스에 전송된 이전 정보를 분석해야만 한다. 단말에 의해 수신된 웹 페이지의 모든 새로운 네비게이션 컴포넌트(브라우저를 새로운 위치로 어드레싱함)는 그들의 타입에 따라 분류되고, 모든 내장된 객체, 프레임 등은 "거짓(false)" 컴포넌트로서 표시되는 반면, 하이퍼링크는 "참(true)" 컴포넌트로서 표시된다. 모든 데이타는 나중 사용을 위하여 유입 응답 버퍼 데이타베이스에 저장된다.4 shows a process for distinguishing a primary false positive from a secondary request. Initial requests originate from different actions, such as entering a new URL by the user, selecting a hyperlink or the like. Thus, to detect the same one must analyze previous information sent to the same IP address. All new navigation components (addressing browsers to new locations) of web pages received by the terminal are classified according to their type, and all embedded objects, frames, etc. are displayed as "false" components, while hyper The link is marked as a "true" component. All data is stored in the incoming response buffer database for later use.
TCP 분석에 따라 새로운 접속에 대한 요청을 식별했을 때, 요청은 유입 응답 버퍼내의 각 네비게이션 컴포넌트(RNC)에 따라 검사된다. 만일 RNC가 "거짓"으로서 표시된 경우에는, 요청이 무시되고; 만일 상기 요청에 관련한 RNC가 없는 경우에는, 접속 타입이 식별되어야만 한다. 만일 접속이 HTML 타입 또는 "포스트(post)" 타입인 경우에는, 1차 요청으로 분류된다.When identifying a request for a new connection according to the TCP analysis, the request is checked according to each navigation component (RNC) in the incoming response buffer. If the RNC is marked as "false", the request is ignored; If there is no RNC associated with the request, the connection type must be identified. If the connection is of HTML type or "post" type, it is classified as a primary request.
단말의 움직임을 보고 관찰하기 위하여, 모든 "최초" 브라우저 활동은 재구성되어야 한다. 이를 위하여, "가상" 브라우저를 사용할 것이 제안되었다. 이 가상 브라우저는 인터넷으로부터 웹 페이지를 실시간으로 다운로드하는 "실제" 브라우저의 모든 능력을 가진다. 그러나, 인터넷을 통한 접속은 인터넷 서버와의 실제 데이타 교환은 없지만, 단지 원 "실제" 브라우저의 활동을 시뮬레이팅하기만 한다는 점에서 가상적이다.In order to see and observe the movement of the terminal, all "first" browser activity must be reconfigured. For this purpose, it has been proposed to use "virtual" browsers. This virtual browser has all the capabilities of a "real" browser to download web pages in real time from the Internet. However, the connection over the Internet is virtual in that there is no actual data exchange with the Internet server, but only simulating the activity of the original "real" browser.
가상 브라우저의 첫번째 기능은 도 5에 도시되어 있다. 브라우저는 "실제"브라우저의 모든 1차 요청을 수신한다. 이들 1차 요청과 인터넷으로부터의 각각의 최초 응답은 통상의 브라우저 동작에 따라 분석되고 처리된다. 그러나, 2차 가상 요청의 결과(웹 페이지 컴포넌트들을 다운로딩하는 프로세스를 완료하는데 사용된 통상의 브라우저에서)는 통상적으로 인터넷을 통해 적절한 서버로 직접 전송되지 않지만, 가상의 "2차" 요청 버퍼 데이타베이스에 저장된다.The first function of the virtual browser is shown in FIG. The browser receives all primary requests of the "real" browser. These primary requests and each initial response from the Internet are analyzed and processed according to normal browser operation. However, the result of the secondary virtual request (in a conventional browser used to complete the process of downloading web page components) is not typically sent directly to the appropriate server via the Internet, but the virtual "secondary" request buffer data. Stored in the base.
가상의 브라우저 접속이 "실제"가 아니라고 할지라도, 포트 접속을 오픈하고 제어하는 모든 TCP 프로토콜 관리는 접속이 "실제"인 것과 같이 단말 중개에 의해 처리된다.Even if the virtual browser connection is not "real", all TCP protocol management to open and control the port connection is handled by the terminal broker as if the connection is "real".
가상 브라우저 내의 웹 페이지들을 시뮬레이팅하고 제공하는 최종 프로세스는 도 6에 추가로 도시되어 있다. 통신 라인을 통해 유입되는 모든 원 2차 응답은 분석되고 유입 응답 버퍼 데이타베이스에 기록된다. 가상 요청은 도달순으로 유입 응답 버퍼 데이타베이스에 저장된 각각의 2차 응답에 비교된다. 만일 각각의 2차 응답이 버퍼내에 이미 존재하고 있다면, 이들 응답은 가상 브라우저로 전송되고 각 웹 페이지 컴포넌트의 가상 화상을 제공하는 처리(통상의 브라우저 동작에 따름)를 행한다. 그 결과, 단말 중개는 원 단말에 의해 수행된 것과 같이 인터넷 웹 페이지를 다운로딩하는 정확한 처리를 실시간으로 시뮬레이팅한다.The final process of simulating and serving web pages in a virtual browser is further illustrated in FIG. All original secondary responses coming through the communication line are analyzed and recorded in the incoming response buffer database. The virtual request is compared to each secondary response stored in the incoming response buffer database in arrival sequence. If each secondary response already exists in the buffer, these responses are sent to the virtual browser and perform processing (according to normal browser operation) to provide a virtual image of each web page component. As a result, terminal intermediation simulates in real time the exact process of downloading an Internet web page as performed by the original terminal.
각 응답이 유입 응답 버퍼 데이타베이스내에 나타나지 않는 경우, 원 로컬 캐시의 움직임은 추정된다. 만일 원 로컬 캐시가 상기 가상 요청의 관점에서 사용되지 않았다면, 원 2차의 각 응답이 도달할 때까지 버퍼 데이타베이스에 보류된다. 이와는 반대로, 실제 로컬 캐시가 응답에 관련하여 사용되었다면, 가상 브라우저의로컬 캐시는 조사되고, 각 2차 응답이 로컬 캐시 내에 존재하는 경우, 각각의 응답은 가상 브라우저에 전송되고 상술한 바와 같이 처리된다. 각각의 응답이 가상 캐시내에 존재하지 않는 경우, 다음 대체물 중 어느 하나가 적용될 수도 있다. 단말 중개의 "패시브(passive)" 버젼에 따르면, "미싱(missing)" 응답을 찾기 위한 어떠한 추가 동작도 취해지지 않고, "에러" 메시지는 실제 단말에 나타난 웹 페이지 컴포넌트 대신에 에이전트 단말에 나타날 것이다. 이 버젼에 따르면, 실제 단말의 시뮬레이션은 완벽하지 않지만 움직임을 탭핑(tapping)하는 것은 검출할 수 없다. 다른 "활동" 버젼에 따르면, 단말 중개는 웹 페이지 서버를 어드레스하여 "미싱" 응답을 요청한다. 이 버젼이 단말 중개로 하여금 실제 단말 활동의 보다 정확한 화상을 제공할 수 있다고 할지라도, 탭핑 활동을 검출할 수 있는 보다 숙련된 단말 사용자들이 트레이싱가능하다.If each response does not appear in the incoming response buffer database, the movement of the original local cache is estimated. If the original local cache was not used in terms of the virtual request, it is held in the buffer database until each response of the original secondary is reached. In contrast, if the actual local cache was used in connection with the response, then the local cache of the virtual browser is examined, and if each secondary response is present in the local cache, each response is sent to the virtual browser and processed as described above. . If each response does not exist in the virtual cache, one of the following alternatives may apply. According to the "passive" version of the terminal broker, no further action is taken to find a "missing" response, and the "error" message will appear on the agent terminal instead of the web page component present on the actual terminal. . According to this version, the simulation of the actual terminal is not perfect but the tapping of the movement cannot be detected. According to another "active" version, the terminal broker requests a "missing" response by addressing the web page server. Although this version may allow the terminal broker to provide a more accurate picture of the actual terminal activity, more experienced terminal users who can detect the tapping activity are traceable.
본 발명의 수행의 추가 모드에 따르면, 관련 웹 페이지 데이타 패킷에는 물론 관련 메시지 데이타 패킷, 예를 들면 E-메일 또는 채팅을 트레이싱하고 탭하도록 되어 있다. 그러한 탭핑을 실행하기 위하여, 상술한 바와 같은 방법 및 원리들은 웹 페이지에 대한 요청 이외의 네트워크를 통해 메시지를 송수신하기 위한 요청에 적용된다. 그러한 요청과 각각의 응답을 분석하는 프로세스는 캐시 메모리 활동을 체크할 필요가 없게 되기 때문에 보다 합리적으로 되며, 드런 정보의 정의에 의해 항상 새롭게 된다.According to a further mode of implementation of the invention, tracing and tapping of relevant web page data packets as well as related message data packets, for example e-mails or chats, is provided. In order to perform such tapping, the methods and principles as described above apply to requests for sending and receiving messages over a network other than a request for a web page. The process of analyzing such requests and their responses becomes more reasonable because there is no need to check cache memory activity and is always updated by the definition of drone information.
최종적으로, 상술한 실시예가 인터넷 통신 환경에 관한 것이라는 것을 알 수 있어야 한다. 그러나, 본 발명은 방대한 관점에서 위상, 셀룰러 등과 같은 일반적인 컴퓨터화된 네트워크 통신에 등가적으로 적용가능하다.Finally, it should be appreciated that the embodiment described above relates to an internet communication environment. However, the present invention is equally applicable to general computerized network communications such as topologies, cellular, etc. in a broad sense.
상술한 설명이 많은 상세를 포함하고 있지만, 이들은 본 발명의 범위에 대한 제한으로서 해석되지 않아야 하며, 바람직한 실시예의 일례로서 해석되어야 한다. 본 분야의 숙련된 자들이라면 범위 내에 있는 다른 가능한 변화를 고려할 것이다. 따라서, 본 발명의 범위는 설명된 실시예에 의해서만 결정되는 것이 아니라 첨부된 청구범위 및 이들의 법적인 등가물에 의해 결정되어야 한다.Although the foregoing description contains many details, these should not be construed as limitations on the scope of the invention, but rather as examples of preferred embodiments. Those skilled in the art will consider other possible variations within the scope. Accordingly, the scope of the invention should not be determined solely by the described embodiments, but should be determined by the appended claims and their legal equivalents.
Claims (18)
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
IL136324 | 2000-05-24 | ||
IL13632400A IL136324A0 (en) | 2000-05-24 | 2000-05-24 | Method of surveilling internet communication |
PCT/IL2001/000471 WO2001091412A2 (en) | 2000-05-24 | 2001-05-23 | Method of surveilling internet communication |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20020035840A true KR20020035840A (en) | 2002-05-15 |
Family
ID=11074165
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020027001034A KR20020035840A (en) | 2000-05-24 | 2001-05-23 | Method of surveilling internet communication |
Country Status (10)
Country | Link |
---|---|
US (1) | US7216162B2 (en) |
EP (2) | EP2028818A3 (en) |
JP (1) | JP4708662B2 (en) |
KR (1) | KR20020035840A (en) |
CN (1) | CN1185843C (en) |
AT (1) | ATE413759T1 (en) |
AU (1) | AU2001262617A1 (en) |
DE (1) | DE60136454D1 (en) |
IL (1) | IL136324A0 (en) |
WO (1) | WO2001091412A2 (en) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100457688B1 (en) * | 2002-08-06 | 2004-11-17 | 에스케이텔레텍주식회사 | Monitoring-phone and monitoring-method for navigation of internet contents |
KR100556355B1 (en) * | 2002-11-19 | 2006-03-03 | 엘지전자 주식회사 | Serving GPRS Support Node having a packet wiretapping function and a wiretapping method using the SGSN |
KR100681000B1 (en) * | 2004-12-06 | 2007-02-09 | 한국전자통신연구원 | Apparatus and method for measuring per-flow information of traffic |
KR100893026B1 (en) * | 2007-07-23 | 2009-04-15 | 에스케이 텔레콤주식회사 | Packet Analysis Apparatus for classifying page of IP packet and thereof method |
KR100920304B1 (en) * | 2007-11-26 | 2009-10-08 | 에스케이 텔레콤주식회사 | Object creating method and device in packet data communication |
KR101641637B1 (en) * | 2016-02-29 | 2016-07-21 | 주식회사 티맥스 소프트 | Method and application performance monitoring device for monitoring transaction by analyzing packets in the packet processing system |
Families Citing this family (75)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8335860B2 (en) * | 2002-12-19 | 2012-12-18 | Nokia Corporation | Filtering application services |
US8127356B2 (en) * | 2003-08-27 | 2012-02-28 | International Business Machines Corporation | System, method and program product for detecting unknown computer attacks |
CN100359858C (en) * | 2003-12-09 | 2008-01-02 | 华为技术有限公司 | Network tracking system and tracking control method |
US8214875B2 (en) * | 2004-02-26 | 2012-07-03 | Vmware, Inc. | Network security policy enforcement using application session information and object attributes |
US8166554B2 (en) | 2004-02-26 | 2012-04-24 | Vmware, Inc. | Secure enterprise network |
US8024779B2 (en) * | 2004-02-26 | 2011-09-20 | Packetmotion, Inc. | Verifying user authentication |
US7941827B2 (en) * | 2004-02-26 | 2011-05-10 | Packetmotion, Inc. | Monitoring network traffic by using a monitor device |
US9584522B2 (en) * | 2004-02-26 | 2017-02-28 | Vmware, Inc. | Monitoring network traffic by using event log information |
US9210036B2 (en) | 2004-05-25 | 2015-12-08 | University Of Florida | Metric driven holistic network management system |
US9143393B1 (en) | 2004-05-25 | 2015-09-22 | Red Lambda, Inc. | System, method and apparatus for classifying digital data |
US8094790B2 (en) | 2005-05-18 | 2012-01-10 | Mattersight Corporation | Method and software for training a customer service representative by analysis of a telephonic interaction between a customer and a contact center |
US8094803B2 (en) | 2005-05-18 | 2012-01-10 | Mattersight Corporation | Method and system for analyzing separated voice data of a telephonic communication between a customer and a contact center by applying a psychological behavioral model thereto |
EP1868321B1 (en) * | 2006-06-12 | 2016-01-20 | Mitsubishi Denki Kabushiki Kaisha | In-line content analysis of a TCP segment stream |
US8799447B2 (en) * | 2006-10-18 | 2014-08-05 | International Business Machines Corporation | Notarizing packet traces |
US8718262B2 (en) | 2007-03-30 | 2014-05-06 | Mattersight Corporation | Method and system for automatically routing a telephonic communication base on analytic attributes associated with prior telephonic communication |
US8023639B2 (en) | 2007-03-30 | 2011-09-20 | Mattersight Corporation | Method and system determining the complexity of a telephonic communication received by a contact center |
JP4943929B2 (en) * | 2007-04-24 | 2012-05-30 | トーテックアメニティ株式会社 | Network forensic system, network monitoring method, and MAC address sampling method |
US10419611B2 (en) | 2007-09-28 | 2019-09-17 | Mattersight Corporation | System and methods for determining trends in electronic communications |
US20100281389A1 (en) * | 2007-10-29 | 2010-11-04 | Hutchinson Kevin P | System for measuring web traffic |
US20090112976A1 (en) * | 2007-10-29 | 2009-04-30 | Hutchinson Kevin P | Method for measuring web traffic |
US7752308B2 (en) * | 2007-10-30 | 2010-07-06 | Hutchinson Kevin P | System for measuring web traffic |
EP2173062A1 (en) * | 2008-10-02 | 2010-04-07 | Siemens Aktiengesellschaft | Passive monitoring communication device |
CN101788982B (en) * | 2009-01-22 | 2013-03-06 | 国际商业机器公司 | Method of cross-domain interaction and for protecting Web application in unmodified browser and system thereof |
IL201130A (en) * | 2009-09-23 | 2013-09-30 | Verint Systems Ltd | Systems and methods for large-scale link analysis |
IL202686A (en) * | 2009-12-10 | 2016-06-30 | Verint Systems Ltd | System and method for mass link analysis using rule engines |
IL203628A (en) * | 2010-01-31 | 2015-09-24 | Verint Systems Ltd | Systems and methods for web decoding |
IL205394A (en) | 2010-04-28 | 2016-09-29 | Verint Systems Ltd | System and method for automatic identification of speech coding scheme |
EP2403288B1 (en) | 2010-04-28 | 2018-05-23 | Verint Systems Ltd. | System and method for determining commonly used communication terminals and for identifying noisy entities in large-scale link analysis |
IL206240A0 (en) | 2010-06-08 | 2011-02-28 | Verint Systems Ltd | Systems and methods for extracting media from network traffic having unknown protocols |
US8489735B2 (en) * | 2010-08-31 | 2013-07-16 | Sap Ag | Central cross-system PI monitoring dashboard |
IL209008A (en) | 2010-10-31 | 2015-09-24 | Verint Systems Ltd | System and method for ip target traffic analysis |
IL210897A (en) | 2011-01-27 | 2017-12-31 | Verint Systems Ltd | Systems and methods for flow table management |
IL210900A (en) | 2011-01-27 | 2015-08-31 | Verint Systems Ltd | System and method for efficient classification and processing of network traffic |
IL210899A (en) | 2011-01-27 | 2015-08-31 | Verint Systems Ltd | System and method for decoding traffic over proxy servers |
IL212344A (en) | 2011-04-14 | 2015-03-31 | Verint Systems Ltd | System and method for selective inspection of encrypted traffic |
IL212511A (en) | 2011-04-27 | 2016-03-31 | Verint Systems Ltd | System and method for keyword spotting using multiple character encoding schemes |
IL214360A (en) | 2011-07-31 | 2016-05-31 | Verint Systems Ltd | System and method for main page identification in web decoding |
IL216059A (en) | 2011-10-31 | 2016-11-30 | Verint Systems Ltd | System and method for target profiling using social network analysis |
IL216058B (en) | 2011-10-31 | 2019-08-29 | Verint Systems Ltd | System and method for link analysis based on image processing |
IL216056B (en) | 2011-10-31 | 2018-04-30 | Verint Systems Ltd | Combined database system and method |
IL219361A (en) | 2012-04-23 | 2017-09-28 | Verint Systems Ltd | Systems and methods for combined physical and cyber data security |
IL219499B (en) | 2012-04-30 | 2019-02-28 | Verint Systems Ltd | System and method for malware detection |
IL221176B (en) * | 2012-07-29 | 2019-02-28 | Verint Systems Ltd | System and method for passive decoding of social network activity using replica database |
EP2693717B1 (en) | 2012-07-29 | 2015-05-06 | Verint Systems Limited | System and method of high volume rule engine related applications |
IL221175A (en) | 2012-07-29 | 2017-08-31 | Verint Systems Ltd | System and method for automatic provisioning of multi-stage rule-based traffic filtering |
IL222574A (en) | 2012-10-21 | 2016-12-29 | Verint Systems Ltd | System and method for user-privacy-aware communication monitoring and analysis |
EP2725512B1 (en) | 2012-10-23 | 2019-03-27 | Verint Systems Ltd. | System and method for malware detection using multi-dimensional feature clustering |
IL222743A (en) | 2012-10-29 | 2017-03-30 | Verint Systems Ltd | System and method for identifying contacts of a target user in a social network |
CN103078768B (en) * | 2013-01-10 | 2016-03-30 | 深圳市易聆科信息技术有限公司 | Based on WEB service system emulation method for supervising and the system of BHO technology |
IL224482B (en) | 2013-01-29 | 2018-08-30 | Verint Systems Ltd | System and method for keyword spotting using representative dictionary |
IL224525A (en) | 2013-01-31 | 2017-01-31 | Verint Systems Ltd | System and method for bit-map based keyword spotting in communication traffic |
IL226056A (en) | 2013-04-28 | 2017-06-29 | Verint Systems Ltd | Systems and methods for keyword spotting using adaptive management of multiple pattern matching algorithms |
CN103297291A (en) * | 2013-05-08 | 2013-09-11 | 携程计算机技术(上海)有限公司 | Method and system for monitoring website real-time statuses |
IL226747B (en) | 2013-06-04 | 2019-01-31 | Verint Systems Ltd | System and method for malware detection learning |
IL227332B (en) | 2013-07-04 | 2020-08-31 | Verint Systems Ltd | System and method for automated generation of web decoding templates |
IL229154B (en) | 2013-10-30 | 2019-02-28 | Verint Systems Ltd | System and method for conditional analysis of network traffic |
IL230741B (en) * | 2014-01-30 | 2019-11-28 | Verint Systems Ltd | Systems and methods for keyword spotting using alternating search algorithms |
IL230743B (en) * | 2014-01-30 | 2019-09-26 | Verint Systems Ltd | System and method for extracting identifiers from traffic of an unknown protocol |
IL230742A (en) | 2014-01-30 | 2016-09-29 | Verint Systems Ltd | System and method for extracting user identifiers over encrypted communication traffic |
IL232316A (en) | 2014-04-28 | 2017-04-30 | Verint Systems Ltd | System and method for demographic profiling of mobile terminal users based on network-centric estimation of installed mobile applications and their usage patterns |
IL233776B (en) | 2014-07-24 | 2019-02-28 | Verint Systems Ltd | System and method for range matching |
US10931478B2 (en) | 2014-10-14 | 2021-02-23 | Mido Holdings Ltd. | System and method for distributed flow state P2P setup in virtual networks |
US10560842B2 (en) | 2015-01-28 | 2020-02-11 | Verint Systems Ltd. | System and method for combined network-side and off-air monitoring of wireless networks |
IL238001B (en) | 2015-03-29 | 2020-05-31 | Verint Systems Ltd | System and method for identifying communication session participants based on traffic patterns |
IL242218B (en) | 2015-10-22 | 2020-11-30 | Verint Systems Ltd | System and method for maintaining a dynamic dictionary |
IL242219B (en) | 2015-10-22 | 2020-11-30 | Verint Systems Ltd | System and method for keyword searching using both static and dynamic dictionaries |
IL245299B (en) | 2016-04-25 | 2021-05-31 | Verint Systems Ltd | System and method for decrypting communication exchanged on a wireless local area network |
IL248306B (en) | 2016-10-10 | 2019-12-31 | Verint Systems Ltd | System and method for generating data sets for learning to identify user actions |
IL252041B (en) | 2017-04-30 | 2020-09-30 | Verint Systems Ltd | System and method for tracking users of computer applications |
IL252037B (en) | 2017-04-30 | 2021-12-01 | Verint Systems Ltd | System and method for identifying relationships between users of computer applications |
IL256690B (en) | 2018-01-01 | 2022-02-01 | Cognyte Tech Israel Ltd | System and method for identifying pairs of related application users |
IL260986B (en) | 2018-08-05 | 2021-09-30 | Verint Systems Ltd | System and method for using a user-action log to learn to classify encrypted traffic |
CN109189643A (en) * | 2018-09-11 | 2019-01-11 | 五八有限公司 | Monitoring method, device, equipment and the storage medium of request interface response data |
US10999295B2 (en) | 2019-03-20 | 2021-05-04 | Verint Systems Ltd. | System and method for de-anonymizing actions and messages on networks |
US11399016B2 (en) | 2019-11-03 | 2022-07-26 | Cognyte Technologies Israel Ltd. | System and method for identifying exchanges of encrypted communication traffic |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0688122B1 (en) * | 1994-06-13 | 2002-06-19 | Agilent Technologies, Inc. (a Delaware corporation) | Method and apparatus for determining network delays |
JPH08331146A (en) * | 1995-06-02 | 1996-12-13 | Hitachi Electron Service Co Ltd | Lan analyzer |
AU5156898A (en) * | 1996-11-07 | 1998-05-29 | Vayu Web, Inc. | System and method for displaying information and monitoring communications over the internet |
US6377255B1 (en) * | 1997-01-24 | 2002-04-23 | Sony Corporation | Pattern data generator, pattern data generating method and its medium |
JP3343054B2 (en) * | 1997-07-01 | 2002-11-11 | ケイディーディーアイ株式会社 | Internet compatible link monitor method |
US5951643A (en) | 1997-10-06 | 1999-09-14 | Ncr Corporation | Mechanism for dependably organizing and managing information for web synchronization and tracking among multiple browsers |
US6026442A (en) * | 1997-11-24 | 2000-02-15 | Cabletron Systems, Inc. | Method and apparatus for surveillance in communications networks |
CA2338265A1 (en) * | 1998-07-21 | 2000-02-03 | Raytheon Company | Information security analysis system |
US6122665A (en) * | 1998-08-26 | 2000-09-19 | Sts Software System Ltd. | Communication management system for computer network-based telephones |
US6792458B1 (en) * | 1999-10-04 | 2004-09-14 | Urchin Software Corporation | System and method for monitoring and analyzing internet traffic |
US6725263B1 (en) * | 2000-03-21 | 2004-04-20 | Level 3 Communications, Inc. | Systems and methods for analyzing network traffic |
US6584504B1 (en) * | 2000-05-26 | 2003-06-24 | Networks Associates Technology, Inc. | Method and apparatus for monitoring internet traffic on an internet web page |
US6738355B1 (en) * | 2000-11-01 | 2004-05-18 | Agilent Technologies, Inc. | Synchronization method for multi-probe communications network monitoring |
-
2000
- 2000-05-24 IL IL13632400A patent/IL136324A0/en unknown
-
2001
- 2001-05-23 DE DE60136454T patent/DE60136454D1/en not_active Expired - Lifetime
- 2001-05-23 EP EP08010158A patent/EP2028818A3/en not_active Withdrawn
- 2001-05-23 EP EP01936758A patent/EP1284077B1/en not_active Expired - Lifetime
- 2001-05-23 AT AT01936758T patent/ATE413759T1/en not_active IP Right Cessation
- 2001-05-23 KR KR1020027001034A patent/KR20020035840A/en not_active Application Discontinuation
- 2001-05-23 WO PCT/IL2001/000471 patent/WO2001091412A2/en active Application Filing
- 2001-05-23 CN CNB018021557A patent/CN1185843C/en not_active Expired - Fee Related
- 2001-05-23 JP JP2001586878A patent/JP4708662B2/en not_active Expired - Fee Related
- 2001-05-23 AU AU2001262617A patent/AU2001262617A1/en not_active Abandoned
-
2002
- 2002-01-23 US US10/052,349 patent/US7216162B2/en not_active Expired - Lifetime
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100457688B1 (en) * | 2002-08-06 | 2004-11-17 | 에스케이텔레텍주식회사 | Monitoring-phone and monitoring-method for navigation of internet contents |
KR100556355B1 (en) * | 2002-11-19 | 2006-03-03 | 엘지전자 주식회사 | Serving GPRS Support Node having a packet wiretapping function and a wiretapping method using the SGSN |
KR100681000B1 (en) * | 2004-12-06 | 2007-02-09 | 한국전자통신연구원 | Apparatus and method for measuring per-flow information of traffic |
KR100893026B1 (en) * | 2007-07-23 | 2009-04-15 | 에스케이 텔레콤주식회사 | Packet Analysis Apparatus for classifying page of IP packet and thereof method |
KR100920304B1 (en) * | 2007-11-26 | 2009-10-08 | 에스케이 텔레콤주식회사 | Object creating method and device in packet data communication |
KR101641637B1 (en) * | 2016-02-29 | 2016-07-21 | 주식회사 티맥스 소프트 | Method and application performance monitoring device for monitoring transaction by analyzing packets in the packet processing system |
US9584390B1 (en) | 2016-02-29 | 2017-02-28 | Tmaxsoft.Co., Ltd. | Method and application performance monitoring device for monitoring transactions by analyzing packets in packet processing system |
Also Published As
Publication number | Publication date |
---|---|
ATE413759T1 (en) | 2008-11-15 |
DE60136454D1 (en) | 2008-12-18 |
AU2001262617A1 (en) | 2001-12-03 |
CN1185843C (en) | 2005-01-19 |
IL136324A0 (en) | 2001-05-20 |
EP2028818A2 (en) | 2009-02-25 |
JP2003534721A (en) | 2003-11-18 |
US20020116512A1 (en) | 2002-08-22 |
WO2001091412A2 (en) | 2001-11-29 |
EP1284077A2 (en) | 2003-02-19 |
EP1284077B1 (en) | 2008-11-05 |
US7216162B2 (en) | 2007-05-08 |
JP4708662B2 (en) | 2011-06-22 |
WO2001091412A3 (en) | 2002-04-25 |
CN1386355A (en) | 2002-12-18 |
EP2028818A3 (en) | 2010-12-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4708662B2 (en) | How to monitor Internet communication | |
US7953850B2 (en) | Monitoring related content requests | |
US8051163B2 (en) | Synthetic transactions based on system history and load | |
US8656006B2 (en) | Integrating traffic monitoring data and application runtime data | |
US7805510B2 (en) | Hierarchy for characterizing interactions with an application | |
US7454523B2 (en) | Geographic location determination including inspection of network address | |
US8751601B2 (en) | User interface that provides relevant alternative links | |
US20100162350A1 (en) | Security system of managing irc and http botnets, and method therefor | |
US20090174551A1 (en) | Internet activity evaluation system | |
JP2002521748A (en) | Information security analysis system | |
CN108600260A (en) | A kind of industry Internet of Things security configuration check method | |
US20060045019A1 (en) | Network testing agent with integrated microkernel operating system | |
KR100513911B1 (en) | Information security analysis system | |
JP2002007232A (en) | Performance testing method and server testing device for www server | |
Brahmanand et al. | A Systematic approach of analysing network traffic using packet sniffing with scapy framework | |
Thaler et al. | An architecture for inter-domain troubleshooting | |
Chatterjee et al. | Transfer Function Modeling in Web Software Fault Prediction Implementing Pre-Whitening Technique | |
KR20070119813A (en) | System for providing internet site ranking information and method thereof | |
CN117369907A (en) | Data processing method, device, storage medium and equipment | |
Lapier | Never fear! | |
Terplan | 3.11 Performance Management of Intranets | |
KR20110043982A (en) | A domain security status displaying device using geographic information and the method thereof |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
N231 | Notification of change of applicant | ||
N231 | Notification of change of applicant | ||
N231 | Notification of change of applicant | ||
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E601 | Decision to refuse application |